共查询到10条相似文献,搜索用时 15 毫秒
1.
使用Winhex研究Office文档在磁盘上的存储结构,分析文件编辑痕迹在磁盘内的分布情况,编写软件实现Office数据块的解压缩和关键信息的自动提取。实验测试证明,该软件系统可以准确提取出NTFS格式磁盘内残留的Office痕迹碎片,并将碎片组合成可以查看的Office文件,同时获取到文件的编辑时间、编辑用户名和编辑次序等信息。 相似文献
2.
3.
从涉案Linux主机中提取出被删除的数据文件,恢复出短信内容、发送次数和发送时长对公安机关调查利用"伪基站"实施的犯罪案件有重要意义。目前"伪基站"案件使用的计算机均安装Linux操作系统,嫌疑人通常会定期删除Linux主机中遗留的涉案痕迹。结合实际案例研究了"伪基站"的常规检验方法,结合电子数据取证软件winhex研究了GSMS类型伪基站删除数据文件的手工提取方法,最后通过一个实例介绍了残缺短信的提取方法。经过大量测试证明应用课题组提出的检验方法可以准确提取GSMS类型伪基站中"未删除"和"删除"数据。 相似文献
4.
线条状工具痕迹是刑事案件现场中常见的痕迹之一,但其利用率却一直较低,主要原因是比对繁琐并具有一定的不确定性。通过若干组实验数据给出一种线条类工具痕迹的自动比对方法:首先将提取的工具痕迹图像经过特征提取,得到工具痕迹模型描述,包括痕迹成痕线条与方向等;进而采用曲线拟合的方式,得到所比对线条的整体曲线形状;最后采用拟合误差、相关性与曲线上关键点的直线模型差,得到量化的相似性结果。该方法是在基于霍夫变换的工具痕迹特征提取的基础上给出的,可以通过对不同图像的工具痕迹特征进行比对,得到准确的、量化的相似性。 相似文献
5.
黑客非法侵入案件的电子取证分析 总被引:2,自引:2,他引:0
从电子数据取证的角度出发,说明在黑客非法侵入案件中电子证据应注意提取的几个重点方面:服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复。同时结合具体的案件实例对查找出黑客身份的过程进行了详细分析。 相似文献
6.
7.
本文对当前挖洞入室盗窃案件进行了研究 ,在分析其特点的基础上 ,提出对此类案件现场痕迹提取、分析、鉴定操作的规范技术方法与应注意的问题 ,旨在探求一条利用现场痕迹物证有效侦破此类案件的思路。 相似文献
8.
“存储式”XSS挂马攻击调查方法研究 总被引:1,自引:1,他引:0
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息 相似文献
9.